分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 技术分享

漏洞复现——httpd换行解析漏洞

发布时间:2023-09-06 02:32责任编辑:白小东关键词:http

漏洞原理:

在解析php文件时,1.php\x0A这种格式的文件将会被认为php文件解析,进而可以绕过一些服务器的安全策略。

漏洞版本:

2.4.0~2.4.29

漏洞复现:

复现该漏洞是利用docker复现的,搭建好环境后,会发现页面一片空白

查看该漏洞源码后,发现并没有前段,需要自己写一个:

<html><head><meta charset="utf-8"></head><body><form action="index.php" method="POST" enctype="multipart/form-data"> ???<label for="file">文件名:</label> ???<input type="file" name="name" id="name"><br> ???<input type="submit" name="submit" value="提交"></form></body></html>

然后上传文件抓包:

查看docker中的源码我们可以看到是不允许php,php3,php4,php5等文件后缀名的文件上传的

如果这里想要直接上传文件名为1.php\x0A的文件,那么结果也是不成功的,因为$_FILES[‘file‘]会直接过滤掉\xoA,我们可以上传文件1.php,然后抓包

点击发送,可以看到成功上传

漏洞复现——httpd换行解析漏洞

原文地址:https://www.cnblogs.com/xiaoqiyue/p/10354121.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved